摘要点击排行

    一年内发表文章 |  两年内 |  三年内 |  全部

    当前位置: 全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 人工智能在网络安全领域的应用及技术综述
    彭祯方, 邢国强, 陈兴跃,
    信息安全研究    2022, 8 (2): 110-.  
    摘要358)      PDF (1142KB)(266)    收藏
    与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
    参考文献 | 相关文章 | 多维度评价
    2. 大数据应用中的数据安全治理技术与实践
    高磊, 赵章界, 宋劲松, 翟志佳, 杨芬, 蒋宋,
    信息安全研究    2022, 8 (4): 326-.  
    摘要238)      PDF (2139KB)(353)    收藏
    大数据技术的广泛应用,让数据迸发出前所未有的价值和活力,但由于数据量大、数据源多、数据访问关系复杂等原因,致使数据安全缺乏精细化、规范化管理,也使得数据安全治理的重要性日益凸显.通过分析现有大数据应用中的数据安全问题和数据安全治理中的常见误区,提出数据安全治理的思路、原则和方法;并以分类分级为切入点,给出数据安全治理的技术架构;最后以大数据平台为例,给出数据安全治理的技术应用实践.
    参考文献 | 相关文章 | 多维度评价
    3. 自动化漏洞挖掘与攻击检测专题
    文伟平
    信息安全研究    2022, 8 (7): 630-.  
    摘要238)      PDF (434KB)(207)    收藏
    系统、软件当中存在的漏洞使其在运行期间面临恶意攻击的威胁,漏洞挖掘旨在及时发现系统、软件中可能存在的漏洞,先于攻击者利用之前及时修补以有效减少面临的威胁.因此主动进行漏洞挖掘与分析对网络安全具有重要意义.此外,由于网络攻击层出不穷,攻击检测技术越来越受到安全从业者的关注,并构成保障网络安全中的重要一环.
    相关文章 | 多维度评价
    4. 人脸深度伪造检测综述
    孙毅, 王志浩, 邓佳, 李犇, 杨彬, 唐胜,
    信息安全研究    2022, 8 (3): 241-.  
    摘要234)      PDF (2995KB)(217)    收藏
    近些年来,视频媒体随着移动互联网的普及发展迅猛,与此同时人脸伪造技术也随着计算机视觉的发展取得了很大的进步。诚然人脸伪造可以用来制作有趣的短视频应用,但由于其易生成、生成用时短、逼真度高等特性,其恶意使用对社会稳定和信息安全产生了极大威胁,如何检测互联网中的人脸伪造视频成为亟待解决的问题。在国内外学者的努力下,伪造检测在近些年也取得了很大的突破,因此本文旨在对现有的伪造检测方法进行详细的梳理和总结。特别地,本文首先介绍了伪造检测数据集,然后从伪造视频的痕迹、神经网络结构、视频时序信息、人脸身份信息、检测算法泛化性等方面对现有的方法进行了归纳和总结,并对相应方法的检测结果进行了对比和分析,最后对深度伪造检测的研究现状进行总结,并展望其面临的挑战和发展趋势,为相关研究工作提供借鉴。
    参考文献 | 相关文章 | 多维度评价
    5. 基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究
    姚纪卫, 杨芳
    信息安全研究    2022, 8 (7): 694-.  
    摘要232)      PDF (1030KB)(118)    收藏
    新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击.关键词内存保护技术;内存破坏型漏洞;网络安全;行为监控;漏洞攻击防护;端点安全
    相关文章 | 多维度评价
    6. 算力网络安全架构与数据安全治理技术
    邱勤, 徐天妮, 于乐, 吕欣, 袁捷, 张峰, 张滨,
    信息安全研究    2022, 8 (4): 340-.  
    摘要222)      PDF (2657KB)(187)    收藏
    算力网络作为提供算力和网络深度融合、一体化服务的新型基础设施,为网络强国、数字中国、智慧社会建设提供重要支撑.当前算力网络规划建设已步入关键时期,算力网络安全相关工作正逐步推进,但尚未形成体系化的安全架构.总结国内外算力网络相关研究进展,分析算力网络面临的网络安全机遇和挑战,提出安全参考架构,并梳理安全支撑技术,为推动完善算力网络安全体系建设,部署应用算力网络安全机制提供参考.关键词算力网络;新型基础设施;安全参考架构;编排安全;隐私计算;数据安全;人工智能
    相关文章 | 多维度评价
    7. 工业控制网络安全
    周文
    信息安全研究    2022, 8 (6): 522-.  
    摘要216)      PDF (440KB)(147)    收藏
    《中华人民共和国国民经济和社会发展第十四个五年规划和2035年远景目标纲要》明确提出,要加强网络安全保护,建立健全关键信息基础设施保护体系,提升安全防护和维护政治安全能力,推动构建网络空间命运共同体.工业控制系统被广泛用于能源、电力、交通等重要领域,已成为关键信息基础设施的重要组成部分.工业控制系统长期存在网络安全防护能力薄弱问题,同时,随着数字化转型的深入推进,传统互联网安全威胁逐步向工业控制领域渗透,导致网络空间攻击面以前所未有的速度不断扩大,工业控制网络面临日趋严重的安全威胁.
    相关文章 | 多维度评价
    8. 面向重大活动网络安全保障的新一代网络安全框架研究
    齐向东, 刘勇, 韩永刚, 罗海龙, 孔坚, 高晓红, 郝雅楠
    信息安全研究    2022, 8 (5): 492-.  
    摘要203)      PDF (5642KB)(417)    收藏
    重大活动因开放的网络环境、复杂的信息系统、广泛的社会关注而面临与日俱增的网络安全风险,传统的外挂式网络安全防护越来越难以适应日益复杂的重大活动网络安全形势.以2022年北京冬奥会和冬残奥会网络安全保障为背景,系统梳理了重大活动网络安全保障的主要特点,针对性地提出了新一代网络安全框架,并对该框架的结构、特点以及模型进行了详细分析.北京冬奥会和冬残奥会的网络安全保障工作“零事故”说明,该框架能够有效指导重大活动网络安全保障工作,为重大活动网络安全保障工作提供了成功样板.
    相关文章 | 多维度评价
    9. 数字经济背景下的数据安全治理
    彭长根,
    信息安全研究    2022, 8 (4): 316-.  
    摘要192)      PDF (452KB)(308)    收藏
    云计算、大数据和人工智能的快速发展和深度应用,为数字经济的发展奠定了重要基础,同时也不断催生出新技术、新产业、新业态和新模式,数据成为数字经济的一种新的生产要素.然而,新技术的发展是一把双刃剑,相伴而来的是数据安全风险日益严峻,数据的价值挖掘与安全保障之间的矛盾越来越突出,已成为制约数字经济发展的瓶颈.协调好数字经济中的发展与安全、公平与效率以及应用与监管的平衡已是当务之急.习近平总书记强调:“要规范数字经济发展,坚持促进发展和监管规范两手抓、两手都要硬,在发展中规范、在规范中发展”.已经正式实施的《中华人民共和国数据安全法》在“总则”中的第四条明确规定:“维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力”.2021年底,国务院印发的《“十四五”数字经济发展规划》中也提出“促进公平与效率更加统一的新经济形态”.
    数据安全治理是技术和管理相结合的安全保障体系,涉及技术、产品和服务,是面向数据采集、传输、存储、共享和应用全生命周期的数据安全技术和管理解决方案.因此,从技术、标准和法律多个维度建立数据安全治理保障体系是必由之路,也是当前极具挑战的难题.具体来说,既需要加强数据安全理论与技术研究以不断提升技术防护能力,也需要加快建立标准规范和法律法规以解决数据合规应用.因此,强化数据安全协同治理机制,构建全方位数据安全治理体系,为数字经济营造良好的应用环境,是当前迫切需要解决的问题.
    相关文章 | 多维度评价
    10. 政务APP安全风险分析及应对
    章恒, 禄凯,
    信息安全研究    2022, 8 (1): 71-.  
    摘要191)      PDF (1688KB)(117)    收藏
    随着我国互联网+政务服务的发展,传统的政务服务模式发生改变,移动应用深入到政务服务的方方面面,带来高效便利的同时,也带来了安全风险.本文从政务APP的特征、移动恶意程序、权限过度使用、盗版仿冒等多个方面分析了政务APP的安全现状;统计分析了政务APP的安全漏洞;并着重分析了敏感信息泄露、内容篡改、第三方关联交易认证3个典型风险场景.本文最后从安全开发意识、安全检测规范、发布渠道管理等方面给出了应对政务APP安全风险的建议.本文对我国政务移动应用的健康发展具有一定的参考意义.
    参考文献 | 相关文章 | 多维度评价
    11. 个人隐私保护与网络身份认证
    于锐
    信息安全研究    2022, 8 (9): 856-.  
    摘要183)      PDF (391KB)(201)    收藏
    《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》提出,要加快数字经济、数字社会、数字政府建设,提升公共服务、社会治理等数字化、智能化水平,并要求把安全发展贯穿国家发展各领域和全过程,筑牢国家安全屏障.为我国数字化社会发展指明了前进方向,明确了发展路径.
    建立完善的网络身份认证生态体系作为建立和传递信任的基石,是维护现实世界和网络空间秩序、保障数字经济繁荣和社会稳定的基础性、关键性环节.当前信息技术广泛深刻地深入国家各个领域,网络空间和现实社会高度融合.面对日益严峻的网络安全问题,一个可以确认行为主体的身份融合空间越来越重要.
    相关文章 | 多维度评价
    12. 网络安全治理
    严寒冰
    信息安全研究    2022, 8 (8): 734-.  
    摘要180)      PDF (422KB)(189)    收藏
    随着信息化的飞速发展,网络与社会生活高度融合,网络安全与人民生活、社会稳定息息相关.习近平总书记说“没有网络安全,就没有国家安全”.网络安全治理现代化是新时代国家治理体系和治理能力现代化发展的客观要求,只有网络安全得到保障,我国经济、社会才能够顺利发展.
    相关文章 | 多维度评价
    13. 生成式对抗网络技术与研究进展
    梁晨, 王利斌, 李卓群, 薛源,
    信息安全研究    2022, 8 (3): 235-.  
    摘要180)      PDF (866KB)(133)    收藏
    近年来,生成对抗网络(generative adversarial networks,GAN)技术研究成果呈指数级增长,生成对抗网络使用零和博弈论将2个相互竞争的神经网络结合起来,使其能够产生更加清晰、更离散的输出.在诸如其计算机视觉、医疗、金融等领域的图像和视频处理及生成、数据集增强、时间序列预测等方面已取得重大进展.本文主要介绍了生成对抗网络的基本框架、理论以及实现过程,并且分析了近年来主流研究现状,通过回顾生成对抗网络变体及其应用场景列举了其亟待改进的问题.此外,本文还着重讨论了如何采用生成对抗网络隐私措施以及处理敏感数据,以及生成对抗网络技术在相关领域的未来发展趋势.
    参考文献 | 相关文章 | 多维度评价
    14. 面向安全态势感知的统一运营技术研究
    赵志伟, 顾涛,
    信息安全研究    2021, 7 (E2): 90-.  
    摘要176)      PDF (2497KB)(201)    收藏
    随着网络技术的飞速发展,互联网已经成为当今社会不可或缺的重要组成部分,伴随而来的是对网络安全保障的持续高呼.安全态势感知平台的研发和建设成为网络安全保障的有利手段,但是安全态势感知平台作用的发挥依赖于有效的安全运营.如何保障有效的安全运营是业界研究的重点工作.首先介绍了面向安全态势感知平台的安全运营存在的问题和困难,其次提出一种统一运营的技术研究方案,最后结合典型场景分析实际效果,希望能够提供参考.
    相关文章 | 多维度评价
    15. 主动安全网络架构与等保要求
    刘建兵 王振欣 杨华 马旭艳
    信息安全研究    2022, 8 (1): 28-.  
    摘要173)      PDF (1137KB)(137)    收藏
    本文是主动安全网络架构系列文章的第6篇.等保2.0提出安全管理中心、安全通信网络、安全区域边界、安全计算环境的“一个中心、三重防护”的纵深安全防护体系,提出了全新的网络安全维度,进一步突出了边界管理和集中管控的的重要性.主动安全网络架构可对等保2.0的技术、管理和扩展要求进行支撑,并突出了等级保护2.0的安全管理中心、安全区域边界等新维度的创新性技术实现,使得等保2.0的落地有了技术保障.主动安全网络架构在满足等保要求的同时,使得网络内生安全能力,可主动动态防御,改变了网络安全防护思路和模式,可显著提高网络安全防护的效率和效果.
    参考文献 | 相关文章 | 多维度评价
    16. 面向自然语言处理领域的对抗攻击研究与展望
    金志刚 周峻毅 何晓勇
    信息安全研究    2022, 8 (3): 202-.  
    摘要169)      PDF (1351KB)(218)    收藏
    随着人工智能的不断发展,深度学习已经被应用到各领域当中.然而,近些年来有相关研究已经表明,深度学习易受到对抗攻击的影响,这些对抗攻击可以欺骗深度学习模型使模型对样本类别产生错误判断.目前,有关计算机视觉的对抗攻击的研究已经逐渐趋于成熟,而由于文本数据的结构性质比较特殊,有关自然语言处理领域的对抗攻击的研究还处于发展阶段.因此,本文通过介绍对抗攻击的概念及其在计算机视觉领域的应用,来引出自然语言处理领域的对抗攻击的研究现状,并根据具体的自然语言处理下游任务来调研目前流行的对抗攻击方案.最后对自然语言处理领域的对抗攻击发展提出展望.本文对自然语言处理对抗攻击领域的研究人员具有参考价值.
    参考文献 | 相关文章 | 多维度评价
    17. 欧盟2021年《人工智能法》研究
    王伟洁, 邓攀科, 吕志远,
    信息安全研究    2022, 8 (2): 117-.  
    摘要167)      PDF (860KB)(59)    收藏
    当前,全球数字经济正逐渐向以人工智能(AI)为核心驱动力的智能经济新阶段迈进。随着AI技术在各行业领域的广泛应用,其在为经济、社会发展注入新动能的同时,也带来了系列监管难题。2021年4月,欧盟发布《人工智能法》提案,提出AI统一监管规则,旨在从国家法律层面限制AI技术发展带来的潜在风险和不良影响,使AI技术在符合欧洲价值观和基本权利的基础上进一步加强其技术应用创新,并借此使欧洲成为可信赖的全球AI中心。该提案是全球首部AI管制法律,研究其内容和创新点,对制定我国AI等数字技术治理方案具有重要的借鉴意义。
    参考文献 | 相关文章 | 多维度评价
    18. 新形势下网络安全等级保护2.0体系建设探索与实践
    刘莉莉, 吕斌,
    信息安全研究    2022, 8 (2): 196-.  
    摘要161)      PDF (695KB)(169)    收藏
    网络安全等级保护制度是在我国经济与社会信息化的发展过程中,以维护国家安全、提高信息化水平,促进信息化健康发展而设立的一项基本制度。随着以云计算、大数据等为代表的新技术的出现,信息系统建设已发生巨大改变。在网络安全等级保护建设中,原标准体系已无法适应新形势下的等级保护工作需要。本文围绕网络安全等级保护2.0体系化建设进行探讨,通过对比法、定性研究法、案例分析法、专家访谈法等方式,分析网络安全等级保护2.0体系建设思路与实践,探究其中的不足与改进之处,进行系统分析、总结归纳与概括,提炼出适合网络安全等级保护2.0体系建设系统化建议。最终达到促进我国信息化发展、加快信息化建设、提升网络安全实战化、全面化、体系化的应急响应能力,以期为相关工作者提供理论参考。
    参考文献 | 相关文章 | 多维度评价
    19. 政务数据安全合规评估要点及实践
    陈永刚, 赵增振, 陈岚,
    信息安全研究    2022, 8 (11): 1050-.  
    摘要161)      PDF (719KB)(156)    收藏
    随着数字政府建设的深入推进,政务数据安全已成为数字政府的生命线.国家高度重视政务数据的安全风险防范工作,颁布了一系列法律法规和政策文件,对加强政务数据安全管理提出了明确要求.结合政务数据安全合规要求,提出了政务数据安全合规评估方法和指标体系,为政务数据管理者开展政务数据安全合规评估提供参考.
    参考文献 | 相关文章 | 多维度评价
    20. 基于区块链的敏感数据安全共享方案
    冯政鑫, 唐寅, 韩磊, 吴锡, 彭静,
    信息安全研究    2022, 8 (4): 364-.  
    摘要155)      PDF (2009KB)(201)    收藏
    当前,区块链技术在数据共享应用中主要实现了数据主体的保护和校验,对于敏感数据而言,还应重点研究对用户行为和授权信息的存证与监管等问题.对此,提出一种基于区块链的敏感数据安全共享方案:通过联盟区块链、星际文件系统等技术,构建安全共享与数据验证的基础环境;通过设计敏感数据存储和分享算法,实现敏感数据的安全共享、用户行为的可靠存证及授权信息的合理监管.系统实现与分析表明,该方案能够实现各类型敏感数据的安全共享,保障敏感数据的存储、授权及访问安全,满足敏感数据的共享需求.关键词敏感数据;数据共享;区块链;星际文件系统;数据加密
    相关文章 | 多维度评价
    21. 基于区块链的现代服务可信交易关键技术
    蔡维德, 朱岩
    信息安全研究    2022, 8 (5): 416-.  
    摘要154)      PDF (497KB)(171)    收藏
    区块链技术近两年无论是在国内还是国外都受到前所未有的重视.2021年美国和英国央行都表示,基于区块链的央行数字货币会改变整个金融体系,是100年来最大的一次经济改革.2021年12月,美国国会召开听证会表示,美国会全面接受Web 3.0,积极鼓励Web 3.0在美国发展,而Web 3.0的几个关键技术都是基于区块链,包括数字货币以及元宇宙.2022年2月,美国总统发布行政法令,要求政府内相关部门积极鼓励和支持开发区块链系统的数字货币以及相关的监管科技.
    相关文章 | 多维度评价
    22. 基于业务场景的数据安全治理模型
    李雪莹, 王玮,
    信息安全研究    2022, 8 (4): 392-.  
    摘要152)      PDF (1743KB)(184)    收藏
    数字经济快速发展至今,世界各国都将数据资产作为可能影响国家安全的重要资源,纷纷采取行动,颁布数据安全相关的法规、条例,旨在全面提升数据安全能力.在此背景之下,涉及数据处理活动的组织一方面需要面临数据安全政策要求相关的制约,另一方面又希望保护好可能会影响到组织切身利益的数据.所以,在做好数据安全合规工作之外,还需要切实落实数据安全相关要求.基于组织业务场景,将实现业务目标作为动能是数据安全能力可持续改进的关键要素.针对典型数据安全框架进行了审视,提出基于业务场景的数据安全治理模型,为组织在开展数据安全治理工作提供一些参考.关键词业务场景;数据安全治理模型;数据流转;数据分类分级;数据安全运营;数据安全风险
    参考文献 | 相关文章 | 多维度评价
    23. 人工智能安全治理挑战与对策
    彭长根,
    信息安全研究    2022, 8 (4): 318-.  
    摘要145)      PDF (2934KB)(204)    收藏
    人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、过度滥用和社会伦理3个方面,综述分析人工智能所面临的安全风险及其治理现状.进一步针对人工智能安全治理问题,从技术、标准和法律几个维度提出解决方案及建议,旨在为人工智能安全治理体系的建立及行业应用提供思路,也为人工智能安全技术研究提供探索方向.
    参考文献 | 相关文章 | 多维度评价
    24. 联邦学习安全威胁综述
    王坤庆, 刘婧, 赵语杭, 吕浩然, 李鹏, 刘炳莹,
    信息安全研究    2022, 8 (3): 223-.  
    摘要142)      PDF (1579KB)(123)    收藏
    当前,联邦学习已被认为是解决数据孤岛和隐私保护的有效解决方案,其自身安全性和隐私保护问题一直备受工业界和学术界关注。现有的联邦学习系统已被证明存在诸多漏洞,这些漏洞可能被联邦学习系统内部或外部的攻击者所利用,破坏联邦学习数据的安全性。首先对特定场景下联邦学习的概念、分类和威胁模型进行介绍;其次介绍联邦学习的机密性、完整性、可用性(CIA)模型;然后对破坏联邦学习CIA模型的攻击方法进行分类研究;最后对CIA模型当前面临的问题挑战和未来研究方向进行分析和总结。
    参考文献 | 相关文章 | 多维度评价
    25. 5G供应链安全现状及标准化建议
    张祺琪, 韩晓露, 段伟伦,
    信息安全研究    2022, 8 (2): 158-.  
    摘要140)      PDF (1626KB)(90)    收藏
    5G是重要的关键信息基础设施,5G供应链与ICT供应链关系密切,目前我国已启动ICT供应链安全标准工作,但在关键信息基础设施领域,尤其是5G产业领域尚缺乏有效的供应链安全标准。本文对对国内外现有ICT供应链、关键信息基础设施安全、5G安全等方面标准的研究进展开展分析,为制定符合我国发展的5G供应链安全标准体系提供重要参考。

    参考文献 | 相关文章 | 多维度评价
    26. 面向数据安全治理的联邦学习模型投毒DCR防御机制
    黄湘洲, 彭长根, 谭伟杰, 李震,
    信息安全研究    2022, 8 (4): 357-.  
    摘要131)      PDF (1091KB)(115)    收藏
    联邦学习能够实现数据的可用不可见,是数据安全治理的一种新模式,但是联邦学习同时面临模型投毒攻击的威胁,安全性亟需提升.针对该问题,提出了一种基于联邦学习的动态缓冲可回调(dynamic cacheable revocable, DCR)模型投毒防御机制.该机制基于损失的模型投毒防御方法,每一轮迭代之前计算并使用动态阈值,使得敌手无法先验地了解防御机制,提升了敌手的攻击难度.同时在机制中设置缓冲期轮次,降低了良性节点被“误杀”的风险.且系统存储每一轮的全局模型参数,若遭受模型投毒可重新加载缓冲期轮次前的全局模型参数,实现可回调.可回调的设置能够减少模型投毒攻击对全局模型的负面影响,使得联邦学习模型在遭受攻击行为之后仍能以较好的性能达到收敛,保证了联邦学习模型的安全与性能.最后在TFF(TensorFlowFederated)的实验环境下,验证了该机制的防御效果与模型性能.关键词数据治理;联邦学习;模型投毒;恶意节点;动态缓冲可回调
    相关文章 | 多维度评价
    27. 一种基于隐私计算的数据共享模型研究
    马英,
    信息安全研究    2022, 8 (2): 122-.  
    摘要127)      PDF (2404KB)(182)    收藏
    当前政务数据共享中仍存在的数据需求和数据供给不匹配、数据安全保护和个人隐私保护薄弱、业务协同难等诸多亟待解决的问题。本文通过分析当前政务数据共享的运行服务机制,结合隐私计算技术的理论,提出基于隐私计算技术的数据共享模型,采用“可算不可见”的方式开展数据共享,给出基于隐私计算的数据共享总体架构,系统安全模型,并提出基于隐私计算进行数据统计分析和匿名查询两个主要应用流程。该模型对更好支撑安全管理要求高的重要数据的共享工作具有较好的理论和应用价值。
    参考文献 | 相关文章 | 多维度评价
    28. 面向联盟链分布式预言机技术研究
    郁莲, 李泽琛, 王思成, 叶德鹏, 朱岩, 唐方方
    信息安全研究    2022, 8 (5): 418-.  
    摘要123)      PDF (2768KB)(112)    收藏
    目前许多联盟链都处于封闭、确定性的环境下,其智能合约不能与外界发生IO.一些应用场景(如征信链、碳交易链、供应链、快递追踪等)需要一种机制与联盟链外部进行数据交互,一般被称为预言机 (oracle machine).现有联盟链中的预言机技术存在如下不足: 1)有限的数据交互模式,无法满足分布式应用需求; 2)随着分布式预言机节点数量的增加,共识时延也会随之提升,无法对系统进行有效扩展; 3)分布式预言机系统中的预言机节点通常由联盟链的参与方维护,数据共识过程中的行为对联盟链是不可见的,不利于数据的治理.针对上述问题,提出如下方法: 1)基于事件驱动机制,提出4种预言机设计模式或交互模式,支持入链(Inbound)和出链(Outbound),以及Pull和Push这4种预言机数据交互组合方式; 2)使用门限签名算法对数据达成共识,在保证数据可信的同时提高预言机系统的可扩展性; 3)引入一种信誉机制进行数据治理,每个预言机节点维护局部信誉和全局信誉,对预言机节点形成监管,提高整个预言机集群的可信度.最后,通过设计实现征信链及碳交易链场景下的多链应用,对4种预言机的设计模式、可扩展性及预言机节点可信度进行评测与分析.
    相关文章 | 多维度评价
    29. 智能合约隐私保护技术发展现状研究
    白国柱, 张文俊, 赵鹏
    信息安全研究    2022, 8 (5): 484-.  
    摘要123)      PDF (1191KB)(107)    收藏
    智能合约是区块链上可共享的程序代码,涉及账户地址和数字资产等信息.近年来,智能合约发展迅猛,将区块链平台由简单的分布式账本系统扩展为一个丰富的去中心化操作系统,引领了区块链2.0时代.然而,智能合约面临较为严重的隐私泄露问题,限制了智能合约技术的进一步发展和应用.分析了零知识证明、安全多方计算、同态加密和可信执行环境4种智能合约隐私保护关键技术;以智能合约运行平台为基准,梳理了当前智能合约隐私保护解决方案的最新研究成果,并对未来研究方向进行了展望.
    相关文章 | 多维度评价
    30. 统一漏洞管理平台研究设计
    刘畅,
    信息安全研究    2022, 8 (2): 190-.  
    摘要122)      PDF (1069KB)(193)    收藏
    随着网络技术的发展,信息安全越来越受到人们的重视。安全漏洞做为攻击者最常利用的攻击手段之一,也受到了广泛关注。当前各大组织或企业进行漏洞管理的时候大都依赖于人工的方式,且缺乏统一的跟踪处置和展示分析,这样不仅效率较低,而且容易出错。针对这一问题,设计了一款统一漏洞管理平台,利用一体化平台实现漏洞全生命周期的自动化闭环管理,将不同的漏洞管理能力集成在特定的功能模块。同时使用通用的开发语言和标准的服务接口方便与其他基础服务平台系统或网络安全工具进行协同联动。实践表明,该平台可有效提高漏洞管理效能,实现了漏洞管理的集中化,流程化和自动化。
    参考文献 | 相关文章 | 多维度评价
    31. 基于GB/T 31509—2015的风险评估模型设计
    潘雪霖, 陆佳星, 张武军, 孙伟,
    信息安全研究    2022, 8 (1): 93-.  
    摘要120)      PDF (1262KB)(81)    收藏
    信息技术给人们带来便利的同时也带来了不少安全隐患,安全隐患堆积倒逼着人们安全意识的提高,从而意识到网络安全是社会安全不可或缺的部分,是国家安全重要的组成部分.安全风险评估为网络安全程度提供重要的预判依据,其中安全风险评估标准是强大的理论支撑.但是安全风险评估标准落地还需要细化,为更加客观地落实信息安全风险评估实施指南GB/T 31509—2015(以下简称“指南”),研读信息安全风险评估理论知识,遵照风险评估流程指引,我们在等级保护2.0的基础上,设计了信息安全风险评估模型.通过对信息化资产、存在脆弱性和潜在威胁分层解析和赋值,使风险值计算更加贴近实际.实践证明,层次分析后的风险评估模型更加有效地评估风险,使评估的风险值更加科学,为后续安全防护措施提供依据.
    参考文献 | 相关文章 | 多维度评价
    32. 网络身份认证中隐私计算技术应用初探
    蒋才平, 亢洋, 李景华, 郭小波, 田青
    信息安全研究    2022, 8 (9): 863-.  
    摘要115)      PDF (1580KB)(96)    收藏
    首先以开放的理念从技术本质的角度提出一种广义隐私计算概念,即隐私计算可以理解为一种在有效保护敏感信息前提下正确实现计算目标的计算范式;然后基于网络身份认证五方体系架构模型,针对身份签发和身份认证2个环节中的敏感信息防护水平,提出网络身份认证中的隐私计算分级方法;最后对基于智能密码钥匙、静态口令和生物特征的3类主流网络身份认证机制进行了隐私计算等级分析,并对不满足隐私计算等级要求的非隐私计算身份认证机制提出了针对性改进方案.
    相关文章 | 多维度评价
    33. 一种基于生成对抗网络的图像数据水印无载体隐写技术
    邹振婉 李明轩 杨慧婷
    信息安全研究    2022, 8 (1): 2-.  
    摘要113)      PDF (2880KB)(92)    收藏
    无载体隐写技术通过将数字水印信息与图像自身特征信息建立映射关系实现隐蔽写入,从而实现图像数据在互联网环境下传播的数据完整性保护和内容溯源追踪.但现有的图像无载体隐写方法存在需要事先准备大量自然图像构成图像数据集的问题,自然图像选择偏差会导致信息传递的不完整或错误.针对上述问题,本文提出一种基于生成对抗网络的图像数据水印无载体隐写方法.该方法利用生成对抗网络的生成器从随机噪声、图像标签和数字水印信息生成类似于原始图像的伪造图像,生成对抗网络的判别器则负责判别输入图像的真、假,并同时提取标签和数字水印信息.通过多轮的对抗训练后,生成器最后输出类似原始图像且含有数字水印的图像数据、同时肉眼无法区分原始图像和生成图像的区别.经过试验分析表明,使用SCRMQ1做特征提取,用集成分类器检测错误率为48.5%;嵌入容量高达1bpp以上;数字水印提取的准确率最高可达99.5%.
    参考文献 | 相关文章 | 多维度评价
    34. 电信网络诈骗犯罪中网络服务提供者的不作为责任研究——兼评全国首起电信运营商拒不履行信息网络安全管理义务案
    李明鲁,
    信息安全研究    2022, 8 (2): 165-.  
    摘要111)      PDF (1275KB)(55)    收藏
    在人工智能技术发展不断推进的时代背景下,电信网络诈骗犯罪的诈骗手段愈加多样化,诈骗技术更加智能化,而且具有跨平台实施 、黑灰产业化的特点。电信网络诈骗犯罪黑灰产业链的上下游行为人之间相互分工配合,给公民财产安全和社会和谐稳定带来了严重危害。侵犯公民个人信息安全是电信网络诈骗犯罪产业链的上游环节,因此加强对个人信息安全的保护是电信网络诈骗犯罪源头治理的关键。在维护公民信息安全,防治电信网络诈骗犯罪的过程中,网络服务提供者作为监管责任主体,应当履行法定的信息网络安全管理义务,否则需要对由此造成的危害结果承担相应的不作为责任。
    参考文献 | 相关文章 | 多维度评价
    35. 深度伪造生成和检测技术综述
    张煜之, 王锐芳, 朱亮, 赵坤园, 刘梦琪,
    信息安全研究    2022, 8 (3): 258-.  
    摘要110)      PDF (1583KB)(133)    收藏
    近年来兴起的深度伪造技术能够篡改或生成高度逼真且难以甄别的音视频内容,并得到了广泛的良性和恶意应用。针对深度伪造的生成和检测,国内外专家学者进行了深入研究,并提出了相应的生成和检测方案。对现有的基于深度学习的音视频深度伪造生成技术、检测技术、数据集以及未来的研究方向进行了全面的概述和详细分析,这些工作将有助于相关人员对深度伪造的理解和对恶意深度伪造防御检测的研究。
    参考文献 | 相关文章 | 多维度评价
    36. 针对深度强化学习导航的物理对抗攻击方法
    桓琦, 谢小权, 郭敏, 曾颖明,
    信息安全研究    2022, 8 (3): 212-.  
    摘要108)      PDF (3659KB)(120)    收藏
    本文针对基于深度强化学习(deep reinforcement learning, DRL)的激光导航系统的安全性进行研究,首次提出了对抗地图的概念,并在此基础上提出了一种物理对抗攻击方法.该方法使用对抗样本生成算法计算激光测距传感器上的对抗扰动,然后修改原始地图实现这些扰动,得到对抗地图.对抗地图可以在某个特定区域诱导智能体偏离最优路径,最终使机器人导航失败.在物理仿真实验中,本文对比了智能体在多个原始地图和对抗地图的导航结果,证明了对抗地图攻击方法的有效性,也指出了目前DRL技术应用在导航系统上存在的安全隐患.
    参考文献 | 相关文章 | 多维度评价
    37. 智慧家庭网关安全分析与研究
    卓安生, 张晨, 王芳, 杨跃强, 李健,
    信息安全研究    2022, 8 (2): 178-.  
    摘要105)      PDF (985KB)(66)    收藏
    随着移动互联网、大数据、云计算等技术的发展,家用智能设备的不断涌现以及国家“双千兆”网络协同发展行动计划的制定,智慧家庭的发展开始进入快车道。智慧家庭网关是家居智能化的心脏,通过它实现家庭内部终端设备的信息采集、信息输入、信息输出、集中控制、远程控制、联动控制等功能。智慧家庭网关安全为未来智能家居安全保驾护航。
    参考文献 | 相关文章 | 多维度评价
    38. 高安全等级系统抗攻击能力测评研究
    蒋建春, 文伟平, 胡陈勇
    信息安全研究    2022, 8 (7): 666-.  
    摘要102)      PDF (2273KB)(83)    收藏
    高安全等级保护对象一般是三级以上的保护系统,是极其重要的保护对象,但是,当前高安全等级保护对象测评偏重于合规性安全评估,测评工作限于静态性安全配置检查,安全机制及安全产品的实际效用难以确认,缺乏等保对象的抗攻击能力评估.因此,分析了高安全等级系统的抗攻击能力测评需求,提出了基于APT威胁路径的抗攻击能力测评模型,通过构建高安全等级系统APT威胁能力库,模拟实现不同类型的APT组织来分析等级保护对象的保护能力.给出了威胁能力模型的构建方法以及关键技术的阐述,并对模型进行了实现.最后,通过构建520个威胁路径测试用例,以测试和评估测评对象的抗攻击能力.关键词高级持续威胁;测评模型;威胁能力模型;APT;等级保护
    相关文章 | 多维度评价
    39. 基于强化学习的车联网系统拟态防御设计研究
    陈平, 苏牧辰, 陈浩贤, 汪仕浩, 邓黎明, 曹岸杰
    信息安全研究    2022, 8 (6): 545-.  
    摘要99)      PDF (1253KB)(63)    收藏
    随着汽车智能化的高速发展,车机行为自动化程度随智能车载系统日益提升,各种固件、硬件设备都可通过智能车载系统进行数据和信息交互.车联网以智能车载系统承载对软件应用、ECU、硬件的自动化控制;在向用户提供各种驾驶功能的同时,智能车载系统的复杂化和自动化程度大幅提升,这意味着系统安全与功能安全的边界模糊.对车联网智能系统进行了模型化概述,强调了车联网场景下,智能车载系统的脆弱性、系统故障会直接影响到车机的功能安全,从而危害到用户的人生安全,因此车联网的系统安全性变得至关重要.以现有车联网安全事件与问题为背景,探讨了车联网中系统安全与功能安全的关系;强调了为找寻系统安全在车联网中的可落地性.指出在有限的资源成本下,快速找寻车机性能与系统安全的平衡点成为关键,并提出了一种基于拟态防御的前置性强化学习防御机制.关键词车联网安全;内生安全;拟态防御;强化学习;信息系统安全
    相关文章 | 多维度评价
    40. 一种并行博弈的九宫格智能合约
    蔡维德, 姜晓芳, 向伟静
    信息安全研究    2022, 8 (5): 443-.  
    摘要95)      PDF (2192KB)(43)    收藏
    账本、智能合约、预言机并行系统(LedgersSmart ContractsOracle, LSO)设计打破传统智能合约只能和1个账本系统(区块链)死绑定的机制,在新型智能合约平台LSO模型和智能合约标准化、微服务化的基础上,提出新型智能合约的并行博弈的九宫格模型.在该新模型中,针对每次交易,分成交易前、交易中和交易后3段,在每段流程上,买方、卖方、监管方通过查询智能合约库或发布自己的智能合约,分别提供己方的智能合约,形成智能合约组,这些智能合约组之间存在竞合关系,一方面是合作,另一方面也是在互相博弈,从而保证兼顾交易的公平性和效率.
    相关文章 | 多维度评价